|
Dimensione: 1445
Commento:
|
Dimensione: 2659
Commento:
|
| Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
| Linea 1: | Linea 1: |
| == Le build giornaliere di Ubuntu 19.04 'Disco Dingo' sono disponibili per il download == | == Canonical rilascia nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate == |
| Linea 3: | Linea 3: |
| Siete dei temerari, allora preparate una partizione sul vostro disco perché le build quotidiane di '''Ubuntu 19.04''' sono ora disponibili per il download. Una nuova build giornaliera di "Disco Dingo" verrà prodotta ogni giorno fino alla data di uscita di Ubuntu 19.04 nell'aprile 2019. | Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel Linux per tutte le versioni di '''Ubuntu''', i rilasci sono nati per risolvere vari problemi scoperti dai ricercatori negli ultimi pacchetti del kernel Linux e sono corrispondenti alla rispettiva versione di Ubuntu. I nuovi aggiornamenti di sicurezza del kernel Linux, disponibili per Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Precise Pangolin) in versione 32-bit, 64-bit, Raspbbery Pi 2, AWS (Amazon Web Services), GCP (Google Cloud Platform) e per ambienti cloud, risolvono bug e problemi che possono mettere a rischio computer e dati. |
| Linea 5: | Linea 5: |
| Per gli sviluppatori di '''Ubuntu''', i tester e gli appassionati della community opensource, l'arrivo delle build giornaliere è il campanello che dichiara l'avvio del nuovo ciclo di sviluppo. Inoltre, queste immagini sono l'unico modo per provare in anteprima la nuova versione di Ubuntu prima che vengano rilasciate le versioni Beta per il grande pubblico. | Entrambe le versioni con supporto a lungo termine, '''Ubuntu 18.04 LTS''' e '''Ubuntu 14.04 LTS''', hanno ricevuto correzioni per più vulnerabilità, incluso un problema (CVE-2017-13168) rilevato nel driver SCSI generico del kernel Linux e un overflow di numeri interi (CVE-2018-16658) trovato nel driver del CD-ROM, entrambi questi problemi potrebbero consentire a un utente locale malintenzionato di esporre informazioni sensibili o di elevare i suoi privilegi. Un altro overflow di interi (CVE-2018-9363), questa volta rilevato nell'implementazione HID Bluetooth, potrebbe consentire a un utente malintenzionato di bloccare il sistema o di eseguire codice arbitrario. Scoperta da Andrey Konovalov, la vulnerabilità (CVE-2017-16649) consente al driver Ethernet USB CDC del kernel Linux di convalidare in modo errato i descrittori del dispositivo e può consentire a un aggressore fisicamente presente di provocare un denial of service (arresto di sistema) su macchine dotate di Ubuntu 14.04 LTS (Trusty Tahr). |
| Linea 7: | Linea 7: |
| Ricordiamo che le ISO ''Daily Builds'' di '''Ubuntu''' sono intese solo per scopi di test e sviluppo. Non eseguite queste immagini come sistema operativo principale su macchine mission-critical o in produzione, a meno che non si sappia davvero cosa si stia facendo e (ancora più importante) come sistemare autonomamente eventuali problemi che dovessero sorgere. Le build quotidiane di '''Ubuntu 19.04''' possono essere scaricate dal server di rilascio ufficiale di Ubuntu all'indirizzo: [http://cdimage.ubuntu.com/daily-live/current/](http://cdimage.ubuntu.com/daily-live/current/). | Tutti gli utenti di queste versioni di '''Ubuntu''' sono sollecitati ad aggiornare i pacchetti del kernel alle nuove versioni il prima possibile. Dopo aver aggiornato il kernel, sarà necessario riavviare il computer affinché le modifiche abbiano effetto. Si ricorda inoltre di mantenere sempre aggiornate le installazioni applicando tutti gli aggiornamenti e le patch di sicurezza disponibili dai repository ufficiali. Per le informazioni approfondite sui bug e sui problemi risolti dagli aggiornamenti di sicurezza del kernel Linux di Ubuntu, e su tutte le correzioni rese disponibili da Canonical, si rimanda al link della fonte in calce. |
| Linea 9: | Linea 9: |
''Fonte'': [[ https://www.omgubuntu.co.uk/2018/11/download-ubuntu-19-04-daily-build | omgubuntu.co.uk ]] |
''Fonte'': [[ https://news.softpedia.com/news/canonical-outs-new-kernel-security-updates-for-all-supported-ubuntu-releases-523856.shtml | news.softpedia.com ]] |
Canonical rilascia nuovi aggiornamenti di sicurezza del kernel per tutte le versioni di Ubuntu supportate
Canonical ha rilasciato nuovi aggiornamenti di sicurezza del kernel Linux per tutte le versioni di Ubuntu, i rilasci sono nati per risolvere vari problemi scoperti dai ricercatori negli ultimi pacchetti del kernel Linux e sono corrispondenti alla rispettiva versione di Ubuntu. I nuovi aggiornamenti di sicurezza del kernel Linux, disponibili per Ubuntu 18.10 (Cosmic Cuttlefish), Ubuntu 18.04 LTS (Bionic Beaver), Ubuntu 16.04 LTS (Xenial Xerus), Ubuntu 14.04 LTS (Trusty Tahr) e Ubuntu 12.04 ESM (Precise Pangolin) in versione 32-bit, 64-bit, Raspbbery Pi 2, AWS (Amazon Web Services), GCP (Google Cloud Platform) e per ambienti cloud, risolvono bug e problemi che possono mettere a rischio computer e dati.
Entrambe le versioni con supporto a lungo termine, Ubuntu 18.04 LTS e Ubuntu 14.04 LTS, hanno ricevuto correzioni per più vulnerabilità, incluso un problema (CVE-2017-13168) rilevato nel driver SCSI generico del kernel Linux e un overflow di numeri interi (CVE-2018-16658) trovato nel driver del CD-ROM, entrambi questi problemi potrebbero consentire a un utente locale malintenzionato di esporre informazioni sensibili o di elevare i suoi privilegi. Un altro overflow di interi (CVE-2018-9363), questa volta rilevato nell'implementazione HID Bluetooth, potrebbe consentire a un utente malintenzionato di bloccare il sistema o di eseguire codice arbitrario. Scoperta da Andrey Konovalov, la vulnerabilità (CVE-2017-16649) consente al driver Ethernet USB CDC del kernel Linux di convalidare in modo errato i descrittori del dispositivo e può consentire a un aggressore fisicamente presente di provocare un denial of service (arresto di sistema) su macchine dotate di Ubuntu 14.04 LTS (Trusty Tahr).
Tutti gli utenti di queste versioni di Ubuntu sono sollecitati ad aggiornare i pacchetti del kernel alle nuove versioni il prima possibile. Dopo aver aggiornato il kernel, sarà necessario riavviare il computer affinché le modifiche abbiano effetto. Si ricorda inoltre di mantenere sempre aggiornate le installazioni applicando tutti gli aggiornamenti e le patch di sicurezza disponibili dai repository ufficiali. Per le informazioni approfondite sui bug e sui problemi risolti dagli aggiornamenti di sicurezza del kernel Linux di Ubuntu, e su tutte le correzioni rese disponibili da Canonical, si rimanda al link della fonte in calce.
Fonte: news.softpedia.com
